ジェイテクト製 TOYOPUC シリーズにおけるサービス運用妨害 (DoS) の脆弱性
ワークアラウンドを実施する 開発者によると、次の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。 リンクパラメータ「無受信タイマ」を有効に設定する (
2021.04.15 JVN
Siemens 製品に対するアップデート (2021年4月)
アップデートする 開発者が提供する情報をもとに、最新版へアップデートしてください。 ワークアラウンドを実施する 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能で
2021.04.15 JVN
富士ゼロックス製複合機およびプリンターにおけるサービス運用妨害 (DoS) の脆弱性
アップデートする 複合機 開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。開発者によれば、「ファームウェアのアップデートはリモート保守
2021.03.19 JVN
Siemens 製品に対するアップデート (2021年3月)
アップデートする 開発者が提供する情報をもとに、最新版へアップデートしてください。 ワークアラウンドを実施する 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能で
2021.03.10 JVN
三菱電機製 FA エンジニアリングソフトウェア製品における複数の脆弱性
アップデートする 開発者が提供する情報をもとに、各製品に対応したアップデートを適用してください。 対策済みの製品は次の通りです。 GX Configurator-DP 7.15
2021.02.18 JVN
Rockwell Automation 製 Allen-Bradley Micrologix 1100 に長さパラメータの不整合時の不適切な取り扱いの脆弱性
代替製品を利用する 開発者は、MicroLogix 1400 へ移行したうえで、 firmware v21.006 およびそれ以降のファームウェアを適用することを推奨して
2021.02.17 JVN
複数のTCP/IPスタック製品における初期シーケンス番号の脆弱性
アップデートする 開発者が提供する情報をもとに、最新版にアップデートしてください。 下記製品は、アップデートが提供されません。ワークアラウンドの実施やサポートが終了した製品(EOL
2021.02.12 JVN
複数の Rockwell Automation 製品に適切に制御されていない検索パスの脆弱性
アップデートする 開発者が提供する情報をもとに、最新のバージョンにアップデートしてください。 開発者は脆弱性を修正した次のバージョンをリリースしています。 DriveTools
2021.02.12 JVN
複数の Rockwell Automation 製品に複数の脆弱性
パッチを適用する 開発者が提供する次の情報を元に、パッチを適用してください。 PN1540 (要ログイン) ワークアラウンドを実施する ファイアウォール等で TCP/
2021.01.29 JVN
注意喚起: Pepperl+Fuchs社のIO-Link Masterシリーズの複数の脆弱性に関する注意喚起 (公開)
JPCERT-AT-2021-0004 JPCERT/CC 2021-01-21 I. 概要2021年1月4日(現地時間)、Pepperl+Fuchs社は産業用IO-Linkゲー
2021.01.21 JPCERT/CC注意喚起